-- Leo's gemini proxy

-- Connecting to byzoni.org:1965...

-- Connected

-- Sending request

-- Meta line: 20 text/gemini;lang=ru-RU

⏪ Вернуться к gemlog


2021-09-03


Невозможно полностью гарантировать безопасность, но почти все организации должны предпринять эти действия для защиты данных и систем организации.


Напоминаю людям о необходимости сосредоточиться на основах безопасности.


Следующие шесть пунктов – это те шаги, на которые я полагаюсь каждый день для защиты своих систем и данных.


Эти же шаги я рекомендую применять на практике каждой организации, которая стремится повысить свою кибергигиену.


1. Установите доступные обновления


Проверьте наличие и установите доступные обновления системы.


Не знаете как?


Каждый поставщик услуг имеет инструкции, которые позволяют узнать, как обновить ту или иную операционную систему: Android (также обновления Samsung), Chrome OS, iOS, macOS или Windows.


Аналогичным образом проверьте наличие и установите доступные обновления приложений.


На устройствах Apple проверьте наличие обновлений в App Store.


На устройствах Android проверяйте наличие обновлений в Play Store.


На устройствах Windows проверяйте наличие обновлений в Microsoft Store.


Если вы используете приложения, установленные не в магазине производителя, сначала поищите способ обновления в приложении или проверьте наличие обновлений на сайте разработчика.


2. Включите многофакторную аутентификацию


Во всех системах, которые предлагают такую возможность, включите многофакторную аутентификацию.


Это относится к учетным записям электронной почты, финансовых систем, социальных сетей и приложений для совместной работы в Интернете.


Если система не предлагает другого варианта, то аутентификация по SMS/тексту в качестве второго фактора лучше, чем полагаться только на имя пользователя и пароль.


Однако лучшим вариантом будет использование приложения-аутентификатора, генерирующего коды, например, Aegis Authenticator, andOTP.


Физические ключи безопасности остаются одним из лучших доступных методов многофакторной аутентификации.


Войдите в систему, введя имя пользователя и пароль, затем вставьте ключ безопасности в открытый порт, нажмите кнопку на ключе безопасности Bluetooth или поместите ключ безопасности с поддержкой NFC рядом с вашим устройством, чтобы подтвердить доступ.


Хотя не все сервисы и сайты поддерживают ключи безопасности, все большее их число поддерживает данные технологии.


3. Используйте менеджер паролей


Используйте менеджер паролей, предназначенный для предприятий или команд. (Этот тип системы позволяет администратору добавлять и удалять учетные записи).


Приложения для менеджера паролей позволяют каждому человеку создавать длинные пароли, состоящие из различных букв, цифр и символов.


Что еще более важно, эти приложения позволяют людям безопасно обмениваться паролями и дают возможность коллеге войти в систему, не раскрывая пароль.


Никогда не используйте пароль повторно.


4. Положитесь на стороннюю защиту


В большинстве случаев организациям следует полагаться на облака для обеспечения надежной защиты электронной почты и файлов.


Компании обеспечивают значительную защиту от вредоносных программ, спама и вирусов в рамках своих услуг по хранению электронной почты и файлов и предоставляют другие сервисы обеспечения информационной безопасности.


Масштаб и объем операций по обеспечению безопасности в компаниях превосходит то, что большинство компаний может обеспечить собственными силами.


Почти во всех случаях масштабы и опыт в области безопасности, предоставляемые внешними поставщиками, будут выше, чем у большинства компаний.


Дополнительным плюс будет проверить инфраструктуру на проникновение или заказать комплексный анализ защищенности систем и периметра организаии.


Также вы можете решить проблемы с регуляторами и заказать работы:


Консалтинг и подготовка к сертификации по ISO/IEC 27001

Заполнение листа самооценки SAQ

ASV-сканирование

Оценка соответствия 747-П

Оценка соответствия

Оценка соответствия 719-П

Оценка соответствия 382-П

Оценка соответствия 152-ФЗ

Оценка соответствия ГОСТ Р 57580

Консалтинг и подготовка к сертификации по PCI DSS


5. Адрес DNS


Чтобы предотвратить мошенничество с подделкой исходящей электронной почты, включите и настройте DNS-записи SPF, DKIM и DMARC для проверки подлинности электронной почты и отклонения несанкционированных сообщений.


Если вы являетесь крупной компанией, дополнительно защитите свою визуальную идентичность и торговую марку с помощью настройки индикаторов бренда для идентификации сообщений, или BIMI.


6. Регулярно создавайте резервные копии


Надежное резервное копирование данных гарантирует, что вы сможете восстановить файлы и данные.


Например, если файловая система пострадала от вымогательского ПО, обратитесь к надежной резервной копии, чтобы безопасно восстановить файлы.


Резервное копирование может осуществляться различными способами (на месте в облако, из облака на место, из облака в облако, из сетевого хранилища, с внешних дисков или даже флешек), но на самом деле важно, чтобы вы периодически обеспечивали надежное хранение данных в различных форматах и местах.


Заключение


Конечно, перечисленные выше шесть шагов – это начало, базовая линия, от которой можно отталкиваться.


Во многих ситуациях может потребоваться дополнительная защита учетных записей, устройств, сетей и приложений.


Но как только вы полностью внедрите вышеперечисленные шесть пунктов в своей организации, вы сделаете свою организацию значительно более защищенной.

-- Response ended

-- Page fetched on Sat Jun 1 12:32:17 2024